Microsoft Edge будет предупреждать при запуске с правами администратора

Microsoft Edge будет предупреждать при запуске с правами администратора

Microsoft Edge будет предупреждать при запуске с правами администратора

Готовящаяся к выходу версия браузера Microsoft Edge, основанная на Chromium, будет предупреждать пользователя, если браузер запущен с правами администратора. Также пользователю предоставят возможность перезапустить Edge с правами обычного пользователя.

Соответствующее уведомление оповестит: «Обнаружен режим администратора» («Administrator Mode Detected»), а далее последует совет закрыть браузер и перезапустить с правами обычного пользователя системы.

Уже давно известно, что запускать программы от имени администратора ОС — плохая идея с точки зрения безопасности. В этом случае у процесса будет доступ к системным файлам и папкам.

Таким образом, если ваш браузер будет работать с правами администратора, то любой файл, скачанный и запущенный из этого браузера, будет наследовать те же привилегии в системе.

Следовательно, если вы увидите соответствующее предупреждение от браузера Microsoft Edge, рекомендуем вам все же перезапустить программу с ограниченными правами в системе. Это убережет от лишних проблем, да и в целом — внесет порядок в использование браузера.

Напомним, что новая версия браузера Edge от Microsoft, основанная на Chromium, появилась в Сети. Первый взгляд на эту предварительную версию готовящегося к выходу интернет-обозревателя дает понять — это практически копия Chrome.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru